网站eWebEditor漏洞 检查处理完全方案

  • 时间:
  • 浏览:0





作者: 论坛分发 zdnet网络安全

CNETNews.com.cn

4007-12-24 20:18:52

关键词: ewebeditor 漏洞 网站安全

近期黑客利用网站的免费WEB编辑器(eWebEditor)漏洞进行入侵,原应 一些网站数据被删除,首页被篡改。近日某市网监对被入侵网站的痕迹分析,得出其基本情况报告如下:

  一、判断网站是是不是使用了eWebEditor的简单法子:查看程序运行池池源代码,看看源码中是是不是发生这一 “ewebeditor.asp?id=”话语,假如有此话语的发生,就能判断网站真是使用了WEB编辑器。

  二、该WEB编辑器一些被黑客利用攻击的安全漏洞:

  (1)管理员未对编辑器的数据库路径和名称进行修改,原应 黑客需要利用编辑器默认路径直接对网站数据库进行下载。

  (2)管理员未对编辑器的用户登录路径进行修改,原应 黑客需要利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。

  (3)该WEB编辑器上传程序运行池池发生的安全漏洞:

  请看Upload.asp文件,程序运行池池所含没人一段表达式:

  sAllowExt = Replace(UCase(sAllowExt), "ASP", "")任何情况报告下有的是允许上传asp脚本文件

  但该话语仅过滤了ASP文件,未同時 过滤ASA、CER等文件。上述两类文件同样需要构成ASP程序运行池池后门程序运行池池。黑客还能利用在上传程序运行池池类型中增加“aaspsp”来绕过此法子对扩展名的过滤,根据该话语的过滤规则,“aaspsp”过滤了“asp”字符后,反而变成了“asp”,一些这一 的漏洞利用法子也需要运用在动网论坛7.0 sp2中。

  总结

  面对此种威胁网站管理员应该做好如下的防范法子:

  1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,补救数据库被黑客非法下载

  2、修改编辑器后台登陆路径和默认的登陆用户名和密码,补救黑客进入后台管理界面

  3、对Upload.asp话语进行修改,补救黑客利用其上传ASP木马从而获得WEB权限

  4、及时对网站服务器IIS配置中的程序运行运行池池扩展名映射进行分发,确保其它类型的文件没人在服务器网站上运行。